È possibile hackerare un aereo?
Contesto mancante: Diverse le ipotesi di attacco, ma rigide regolamentazioni impongono standard elevati di sicurezza

Redazione ANSA
03 aprile 2024 - 12:06
Foto generica aereo (iStock) © Ansa

Cosa verifichiamo

L’accresciuta componente tecnologica nel settore aerospazio, la maggiore complessità dei sistemi avionici e l'aumento dell'interconnessione con le reti esterne rendono gli aerei potenzialmente vulnerabili a diverse tipologie di attacchi informatici. Poche settimane fa un cyber-attacco di probabile matrice russa ha colpito l'aereo della Difesa inglese interrompendo le comunicazioni per 30 minuti.

Analisi

Nell’ottobre 2015 l’allora direttore dell'Agenzia Europea per la Sicurezza Aerea, Patrick Ky, dimostrò con l’aiuto di un consulente una vulnerabilità nel Sistema di Comunicazione e Segnalazione degli Aerei (Acars). Acars viene utilizzato nell'aviazione come sistema di datalink digitale per lo scambio di brevi messaggi tra aeromobili e stazioni terrestri tramite radio Airband o satellite. In soli cinque minuti il consulente fu in grado di violare il sistema Acars e spese alcuni giorni per accedere al sistema di controllo dell'aeromobile a terra. Negli ultimi anni sono emerse nuove rivelazioni circa falle presenti in componenti utilizzate da molti aeromobili. Nel 2017, un gruppo di ricercatori, insieme a funzionari del Dipartimento della Sicurezza Interna (Dhs) statunitense, ha hackerato a distanza un aeroplano Boeing 757 di proprietà del Dhs che era parcheggiato presso l'aeroporto di Atlantic City, nel New Jersey. Nel 2022, i ricercatori dei laboratori di sicurezza di Necrum Security hanno scoperto un paio di vulnerabilità critiche, nei dispositivi Lan della serie Contec Flexlan FXA3000 e FXA2000. Questi dispositivi sono installati sugli aeroplani per offrire connettività Internet ai passeggeri; le vulnerabilità scoperte possono essere sfruttate da un attaccante per compromettere il sistema di intrattenimento in volo e potenzialmente condurre altre attività malevole. La stessa azienda produttrice dei dispositivi mise in guardia da possibili alterazioni e distruzione dei dati. A febbraio, i ricercatori dell’azienda Pen Test Partners hanno scoperto una vulnerabilità nel sistema Navblue Flysmart+ Manager che può essere sfruttata per manipolare i calcoli delle prestazioni del motore. Flysmart+ è una suite di app per Efb dei piloti, che aiuta a garantire una partenza e un arrivo efficienti e sicuri dei voli. Gli esperti hanno sottolineato che il problema potenzialmente espone al rischio di tailstrike o uscita di pista durante la partenza.

Sono numerosi gli esempi elencabili, è quindi cruciale comprendere che una falla in un sistema può rappresentare il punto di ingresso per un attaccante. Esistono diverse tipologie di attacchi che possono essere condotti contro un aereo o le strutture di terra, tra esse le principali sono:

Interferenza con i sistemi di navigazione e comunicazione:

GPS spoofing: un hacker può falsificare i segnali GPS, facendo deviare l'aereo dalla sua rotta. Questo tipo di attacco è particolarmente pericoloso perché può disorientare i piloti e farli perdere di controllo dell'aereo.

• Interferenza con le comunicazioni radio: Un attaccante potrebbe disturbare, o addirittura distruggere, le comunicazioni tra l'aeromobile e il controllo del traffico aereo impedendo la ricezione di istruzioni potenzialmente essenziali per le operazioni di volo.

• Interferenza con i sistemi di atterraggio automatico: sebbene di tratti di componenti inaccessibili e progettate con rigorosi standard di sicurezza in linea teorica una falla potrebbe consentire di superare le numerose protezioni di sicurezza ed influenzare i sistemi di atterraggio automatico. Lo scenario è improbabile, ma teoricamente possibile.

Attacchi ai sistemi di intrattenimento di bordo:

Un attaccante potrebbe accedere al sistema di intrattenimento di bordo e utilizzarlo per condurre attività malevoli. In passato le reti di intrattenimento non erano completamente separate dalle reti interni dei velivoli, una loro compromissione avrebbe potuto consentire ad un attaccante di accedere a sistemi critici. La tecnica di attacco ai sistemi di intrattenimento di bordo (Ife) degli aerei è nota come jackpotting. Un hacker potrebbe sfruttare vulnerabilità del sistema IFE per accedere a sistemi di bordo sensibili, come quelli di navigazione o di controllo del volo. L’attacco può avvenire mediante compromissione del sistema Ife, ad esempio mediante l'utilizzo di una chiavetta Usb infetta o sfruttamento di vulnerabilità in un software che consenta di accedere ad altri sistemi di bordo oppure.

Accesso non autorizzato ai sistemi di bordo:

Un attaccante può ottenere accesso ai sistemi avionici, e modificarne le impostazioni, in vari modi, ad esempio mediante un malware installato sui sistemi mediante una chiavetta Usb infetta, l’installazione di un firmware infetto o un software vulnerabile. Altro attacco potrebbe colpire le reti Wi-Fi di bordo ed eventualmente sfruttare l’accesso ottenuto per condurre un attacco verso altri sistemi informatici dell'aereo.

Attacchi alle infrastrutture di controllo a terra:

Un attacco potrebbe prendere di mira anche i sistemi di controllo del traffico aereo oppure i sistemi informatici delle compagnie aeree, ottenendo informazioni sensibili sui passeggeri o sui voli.

Conclusioni

Ci sono dunque diverse tipologie di attacchi che possono potenzialmente essere condotti su un aereo in volo. Il settore aerospaziale, tuttavia, continua ad essere all’avanguardia in tema di difesa informatica e rigide regolamentazioni che impongono standard elevati di sicurezza: contemplano aspetti tecnologici così come i processi la formazione del personale coinvolto nelle operazioni.

Fonti

Pierluigi Paganini, Ceo di Cyberhorus, professore di Cybersecurity presso l'Università Luiss Guido Carli e coordinatore scientifico Sole 24 Ore formazione

Reuters.com

Pen Test Partners

MacAfee

NeroTeam Security Labs

Riproduzione riservata © Copyright ANSA
Il Fact-check è uno strumento dell'agenzia ansa contro la disinformazione
Offriamo informazioni utili contro le falsità che circolano attraverso la rete

I nostri team fanno del loro meglio per consultare tutte le domande che ci vengono sottoposte. Lavoriamo per rispondere alle richieste e proposte che ci pervengono sulla base di diversi criteri e ci riserviamo il diritto di operare una selezione tra tutte le richieste dando priorità a quelle più rilevanti e interessanti per il pubblico. Riteniamo che i reclami fantasiosi, infondati, offensivi, minacciosi o chiaramente derivanti da un'azione coordinata di spam non richiedano una nostra risposta. Per consentirci di rispondere a una richiesta di verifica, il messaggio o la dichiarazione su cui si richiede di indagare devono alludere a fatti o dati. Non verifichiamo opinioni o, in genere, affermazioni su eventi non ancora accaduti.

Informativa privacy

(*) Tramite il modulo è possibile inviare informazioni su possibili errori nei fact check ANSA

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.